Криптиращият вирус NO_MORE_RANSOM е нова заплаха за специален даним. Вирус CRYPTED000007 - как да декриптирате файлове и да премахнете zdirnik Опишете принципа на работа

Например през 2016 г. светът на атаките от много нетривиален троянски вирус, който криптира документални документи и мултимедийно съдържание, който се нарича NO_MORE_RANSOM. Как да декриптирате файлове след инжектиране на заплахи, тогава ще бъде разгледано. Въпреки това е безопасно да изпреварите всички ползватели, те знаеха атаките, но няма един метод. Свързано е с най-често срещаните случаи на един от най-изпъкналите и с нивото на проникване на вируса в компютърната система или за изграждане на локална ограда (ако искате гръб на оградата, инжектиране на вина и не отваряне) .

Кой вирус е NO_MORE_RANSOM и как работи?

В резултат на това самият вирус е надграден до класа троянски коне от типа I Love You, който прониква в компютърната система и криптира файловете на основния файл (наречен мултимедия). Вярно е, че като че ли беше малко по-загадъчен, целият вирус е още по-богат от наличието на голяма заплаха под името DA_VINCI_COD, комбинирайки функцията на zdirnik.

Ако са заразени повече файлове в аудио, видео, графики или офис документи, се надяваме да използваме разширението NO_MORE_RANSOM, за да преодолеем сгъваемата парола.

Когато опитате тези думи на екрана, ще бъдете информирани за тези, че файловете са криптирани, а за декриптиране трябва да платите парична сума.

Как заплахата прониква в системата?

За момента все още съм спокоен за тях, сякаш съм излял NO_MORE_RANSOM за декриптиране на файлове от всякакъв вид и за да стигна до технологията за проникване на вирус в компютърна система. Жалко, че не прозвуча така, за когото се използва старият начин за конвертиране: на имейл адреса се изпраща лист с прикачени файлове, показващ един вид потребител и пропускащ кода на shkidly.

Оригиналността, подобно на Bachimo, тази техника не е оспорена. Предупреждението обаче може да е маскирано в текста, което не означава нищо. Або, навпаки, например, като че ли има страхотни компании, - да променят мнението на договор. Стана ми ясно, че обикновен чиновник отвори депозит, но даде и взе плачевен резултат. Един от най-добрите спалахи беше криптирането на базите данни на популярния пакет 1C. И това вече вдясно е сериозно.

NO_MORE_RANSOM: как да декриптирате документи?

Але, все едно, varto се обръща към главата храна. Пейте, пейте всички, как да декриптирате файлове. Вирусът NO_MORE_RANSOM може да се контролира чрез последователност. Веднага след като потребителят се опита да дешифрира декриптирането, след като е заразено, все още е възможно да ограбите абияка. Сякаш заплахата беше в системата, жалко, без помощта на fakhivtsiv е невъзможно да се направи тук. Елът и вонята най-често се оказват безсилни.

Сякаш заплахата беше открита по всяко време, имаше само един начин - върнете се към услугите за поддръжка на антивирусните компании (досега не всички документи бяха криптирани), редактирайте няколко файла, които бяха недостъпни за файла, и въз основа на анализа на оригиналите, запазени на носа ни, опитайте се да заразите документите, преди да копирате на същата флашка всичко, което е достъпно за гледане (не искам допълнителна гаранция, че вирусът не е проникнал в такива документи) . Ако е необходимо, за правилността на носа е необходима кръстосана проверка на езика, ако е необходимо, с антивирусен скенер (малко).

Алгоритъм

Okremo varto да кажем и за тези, че вирусът за криптиране на vicorist алгоритъм RSA-3072, който, на базата на технологията RSA-2048, който е бил блокиран преди това, че подовата настилка е сгъваема, че паролата е необходима, че е необходимо да вземем целите лаборатории за извънредни ситуации. , можете да отнеме месеци и месеци. В този ранг, за да дешифрирате NO_MORE_RANSOM, vimagatime chimalih watch витрира. Ale scho работа, как да актуализирате информацията е необходима negainno? Nasampered - премахнете самия вирус.

Можете ли да видите вируса и как можете да го убиете?

Vlasne, няма значение. Съдейки по наглостта на създателите на вируса, заплахата за компютърната система не е маскирана. Навпаки - й навит вигидно "самоотдалечаване" след завършване на делото.

Защитете гърба, отивайки към устройството на вируса, все пак трябва да го неутрализирате. Трябва да настроим преносимите помощни програми за kshtalt KVRT, Malwarebytes, Dr. Web CureIt! и съм подобен. Възстановяване на уважението: спиране за повторна проверка на софтуера от преносим тип в общия езиков ред (без инсталиране на твърд диск и стартиране в оптималния вариант на преносимата версия). Ако се разкрие заплаха, тогава тя ще бъде видяна отрицателно.

Ако те не са прехвърлени, първо трябва да стартирате диспечера на задачите и да завършите всички процеси, свързани с вируса, като сортирате услугите по име (като правило, целият процес на Runtime Broker).

След като знаете задачата, трябва да щракнете върху редактора на системния регистър (regedit в менюто „Vikonati“) и да поискате търсене за името „Система за изпълнение на клиентски сървър“ (без лапи), след което менюто за навигация за резултатите „ Know far ...” ще видите всички намерени елементи. Дадоха необходимост от преконфигуриране на компютъра и проверка в "Диспечерите на офиса", там няма луд процес.

По принцип, за да се дешифрира вирусът NO_MORE_RANSOM на етапа на заразяване, той също може да бъде дешифриран по този метод. Imovirnist yogo неутрализиране, очевидно, е малък, но има шанс.

Как да декриптирате файлове, криптирани NO_MORE_RANSOM: архивиране

И още една техника, за як, малко хора знаят как да познаят. Вдясно, във факта, че самата операционна система постоянно създава мощни резервни копия в сянка (например по време на подновяване), в противен случай създава по същия начин. Както показва практиката, самият вирус не се разлива в такова копие (в тази структура той просто не се прехвърля, въпреки че не е изключен).

По този начин проблемът как да дешифрирате NO_MORE_RANSOM се свежда до това как да го разбиете сами. Не се препоръчва да отменяте този персонал на Windows (и не отменяйте достъпа, преди да прикачите копия). Ето защо е необходимо да използвате помощната програма ShadowExplorer (тя няма да бъде преносима).

За да актуализирате, просто трябва да започнете да сортирате информацията по дати или по разширения, да изберете копие (на файл, папка или на цялата система) и чрез RMB менюто да изберете реда за експортиране. След това просто избираме директория, в който случай ще запазя поточно копие и след това ще отменим стандартния процес на подновяване.

Помощни програми на трети страни

Очевидно, преди проблема как да дешифрирате NO_MORE_RANSOM, много лаборатории обявяват своето решение. Така например Kaspersky Lab препоръчва победоносния софтуерен продукт Kaspersky Decryptor, представен в две модификации - Rakhini и Rector.

Не по-малко от вида cіkavo и подобни rozrobki на декодиращия знак NO_MORE_RANSOM в Dr. Мрежа. Ale тук warto vírazu vrahuvat, scho zastosuvannya на такива програми е вярно само по време на svidkogo проявление на заплахи, докато всички файлове не бъдат заразени. Е, вирусът е нахлул в системата миметично (ако криптираните файлове е просто невъзможно да се съпоставят с некриптираните оригинали) и така програмите могат да бъдат имитирани.

Якова торбичка

Vlasne, има само един visnovok: необходимо е да се борим срещу този вирус на етапа на заразяване, ако първите файлове са криптирани. И в крайна сметка, най-добре е да не отваряте прикачени файлове в имейл известия, които са премахнати от портфейлите (необходимо е да работите изключително с клиенти, инсталирани директно на компютъра - Outlook, Oulook Express и т.н.). Дотогава, тъй като spivrobitnik на компанията може да има свой собствен списък с адреси на клиенти и партньори, „лявото“ известие става абсолютно неприемливо, осцилаторите са по-големи при кандидатстване за работа, моля, обърнете внимание на неразкритата търговска данъчна служба.

Например през 2016 г. нов криптиращ вирус – NO_MORE_RANSOM. Ще назова толкова дълго време vin чрез разширението, тъй като го давам на файловете на потребителя.

След като вече е усвоен богато от други вируси, например от da_vinci_cod. Shards наскоро се появиха в Merezh, антивирусните лаборатории все още не са успели да дешифрират кода. Малко вероятно е такова увеличение да е възможно в следващия час - алгоритъмът за криптиране ще бъде съкратен. Така че, нека го разберем, защото вашите файлове са криптирани с разширението „no_more_ransom“.

Опишете принципа на робота

В началото на 2017 г. много форуми бяха наводнени със съобщения „no_more_ransom virus encrypting files“, в някои случаи те поискаха помощ за премахване на заплахата. Атаката беше разпозната като частен компютър и редица организации (особено тези, които имат 1C бази). Ситуацията за всички жертви е приблизително еднаква: отвориха прикачения файл от електронния лист, след час файловете бяха премахнати с разширение No_more_ransom. Вирусен енкодер, с който без никакви проблеми заобикаля всички популярни антивирусни програми.

Vzagali, следвайки принципа на инфекция No_more_ransom, не се карайте с вашите предшественици:


Как да vilíkuvat или премахнете вируса No_more_ransom

Важно е да разберете, че ако разпознаете No_more_ransom сами, ще можете да възстановите достъпа до файлове за допълнителната парола на нападателите. Можете ли да възстановите файла след No_more_ransom? Днес няма 100% работещ алгоритъм за дешифриране на данни. Обвиненията стават по-малко помощни програми в лабораториите, но отнема много часове (месеци, съдби), за да вземете парола. Але за подновяването на troch по-долу. Нека да погледнем отзад, как да обозначим троянски кон без повече откуп (превод - „без повече викупу“) и да поправим йога.

По правило инсталираният антивирусен софтуер предава шифровачи на компютъра - често се пускат нови версии, за които те просто не изваждат основите. Вирусите могат просто да се видят от компютъра, дори shakhrai и е необходимо, така че вонята да остане в системата, след като е завършила zavdannya (криптиране). За отдалеченост можете да използвате вече подготвените помощни програми, които могат да се използват безплатно:


Още по-лесно е да се справите с тях: стартирайте, изберете дискове, щамповайте „Стартиране на повторна проверка“. По-малко от чек. Ако той се появи в края, в който ще се появят всички заплахи. Tisnemo "Vidality".

По-добре за всичко, една от помощните програми за премахване на криптиращия вирус. Нещо, което не се е случило, трябва да го видите ръчно:


Ако бързо маркирате вируса, след като сте го хванали, тогава има шанс някои от данните да не бъдат криптирани. По-добре е да запазите файловете, ако не разпознаете атаката, на okremiya nakopichuvach.

Помощни програми за дешифриране за дешифриране на файлове "No_more_ransom".

Да вземете кода сами е просто невъзможно, сякаш не сте хакер. За дешифриране са ви необходими специални помощни програми. Пак ще ви кажа, че не всеки може да дешифрира файла за криптиране от типа „No_more_ransom“. Вирусът е нов, така че нуждата от парола е още по-сложна.

Otzhe, на първо място, ние се опитваме да подновим почитта от сенчести копия. За промоция операционната система, започваща от Windows 7, редовно прави копия на документи. В някои случаи вирусът няма силата да направи копие. Ето защо програмата ShadowExplorer е безплатна. Няма да можете да инсталирате нищо - просто трябва да разопаковате.


Ако вирусът не е направил копие, тогава е възможно да се възстановят близо 80-90% от криптираната информация.

Програми-декодери за подновяване на файлове след вируса No_more_ransom се тестват в антивирусната лаборатория. Вярно е, не се притеснявайте как тези помощни програми могат да актуализират вашите данни. Шифровачите постоянно се надграждат напълно и факсимилетата просто не се актуализират за версията на кожата. Следете техническата поддръжка на антивирусните лаборатории, за да помогнете на търговците на дребно.

За борба с No_more_ransom е Kaspersky Decryptor. Помощната програма е представена в две версии с префикси и Rakhni (повече за тях на нашия уебсайт). За да се борите с вируса и да декриптирате файловете, просто трябва да стартирате програмата, като изберете мястото за пренаписване.

Защо, необходимо е да посочите един от блокираните документи, така че помощната програма да се занимава с избор на парола.

Можете да изтеглите безплатно най-добрия декодер No_more_ransom от Dr. Мрежа. Помощната програма се нарича matsnu1decrypt. Pratsyuє за подобен сценарий с програми като Kaspersky. Достатъчно е да започнете повторната проверка и да я завършите.

Вируси-zdirniki tse компютърни програми, сякаш криптират вашите файлове и след това изнудват стотинки за възможността да ги дешифрират. Вирусите-zdirniki се преструваха на обикновена епидемия. Повторно натискане в интернет с измами за помощ при дешифриране на файлове. Повечето от вирусите във въздуха са подобни един на друг. Вонята се промъква в компютъра ви и след това криптира вашите файлове. Основните vídminnosti между тях, vvazhayut в алгоритмите на криптиране, и разширяването на необходимото vikupu.

Ако платите откупа, не можете да гарантирате, че вашите файлове ще бъдат успешно дешифрирани. Вие просто подкрепяте престъпния бизнес на злонамерените кибернетични хора. Не можете да сте сигурни, че ще ви изпратят таен ключ, който ще бъде използван за тяхното дешифриране. Без причина не се опитвайте да влезете в контакт със злоба или да платите откуп. В допълнение, злонамерените вируси могат да се разпространяват чрез P2P торент мрежи, да декоригират и да отвличат злонамерени версии на софтуера. Поради тези причини трябва да внимавате в случай на изтегляне на файлове от непроверени файлове, както и в случай на отваряне на файлове, изпратени до неизвестен получател на електронна поща.

Решетка на работна маса на компютър, заразен с вирус Vimagach.

Повечето от тези вируси се появиха наскоро, better_call_saul се появи приблизително в най-лошия. В този час вирусът.better_call_saul атакува агресивно разширения на територията на Русия и други засегнати страни. Повече потребители са заразени с вирус.better_call_saul, ако щракнете върху съобщението в списъците с имейли. Zlochintsy разширяване на вируса за допълнителни спам-rozsilok, де към списъците прикачени заразени файлове. Хакването на уебсайтове е третият най-често срещан начин за заразяване с zdirnik.better_call_saul. След успешно проникване в системата, този zdirnik криптира различни файлове, съхранявани на вашите твърди дискове. За криптиране вирусът използва алгоритъма RSA-3072.

Моля, обърнете внимание, че този вирус се разширява. better_call_saul наименувайте шифрования скин файл до края. Освен това променям външния вид на работната маса (сменям пергола) и създавам файла README.txt в папката на skin, за да изчистя криптираните файлове. Текстов файл README.txt и пергола на работния плот, за да ви информират, че файловете са криптирани, но за да ги актуализирате, жертвата трябва да плати откуп. В инструкциите на жертвата се препоръчва да се свърже с киберзловреден софтуер, като пише на посочения имейл адрес и изпрати специален код. След цялото страдание не мога да приемам повече инструкции.

Бравите за киберсигурност ще могат да плащат 14-15 хиляди рубли за специален хазарт QIWI. Ако няма да има плащания в продължение на 48 години, тогава ще се види същия ключ, който е победоносен за дешифриране на файлове и се съхранява на сървъри, които се контролират от злодеи. Моля, имайте предвид, че е невъзможно да дешифрирате файлове без ключ. За съжаление, в момента няма налични инструменти за дешифриране на файлове, кодирани с вируса.better_call_saul. Един от начините за решаване на този проблем е да се справите с новата система или файлове от архивното копие. Deyakí inshі опции bortby z zim virus vikladenі по-долу.

Vidaliti zdirnitske PZ.better_call_saul за помощта на автоматична чистачка

Ефективният метод на Vinyatkovo за роботизирани zі shkіdlivim PZ vzagalі и програми-vimagachi zokrema. Vykoristannya zahisny комплекс, който след като се е доказал, гарантира повторение на проявата на всякакви вирусни компоненти, които са външно видими с едно щракване на мишката. По основателна причина има два различни процеса: деинсталиране на инфекцията и актуализиране на файлове на вашия компютър. Защитете заплаха, лудо, pіdlyagaє vydalennya, oskolki е vídomosti за популяризирането на други компютърни троянски коне за помощ.

  1. . След като стартирате софтуера, натиснете бутона Стартирайте компютърното сканиране(Почти сканира).
  2. Инсталираният софтуер за защита ще изпрати обаждане за откриване на сканиране за заплаха. За да премахнете всички известни заплахи, изберете опция Коригиране на заплахи(Усунут заплашва). Разгледайте софтуера за сигурност, ще видите повече от него.

Възстановете достъпа до криптирани файлове

Както беше зададено, съветникът program.better_call_saul блокира файлове с помощта на силен алгоритъм за криптиране, така че криптираните данни да не могат да бъдат разпознати с махване на омагьосваща пръчка - така че не приемайте плащане за неразумна сума, докато не бъдете уважени. Ale deyakí методи на истината могат да станат пръчка-viruchalochka, като помощ за запомняне на важни данни. По-долу можете да се запознаете с тях.

Програма за автоматично актуализиране на файлове

В къщата положението вече е извънредно. Тази инфекция изтрива файлове в некриптирана форма. Процесът на криптиране с метода на здравето, такъв ранг, насочване към техните копия. Гарантирано е, че е възможно софтуерните програми да изтриват обекти, за да ги направят надеждни. Силно се препоръчва да преминете към процедурата за актуализиране на файлове, тъй като ефективността не означава съмнения.

Тънки копия на томове

В основата на подхода е пренесена Windows процедурата за архивиране на файлове, като се повтаря в точката на обновяване на кожата. Важно е да помислите за този метод: функцията „Възстановяване на системата“ може да се активира преди заразяване. Всеки път, когато промените файла, след като направите точките на промяна, файлът няма да се показва в актуализираната версия.

Архивиране

Това е най-добрият среден клас, който не пасва на всички методи. Тъй като процедурата за архивиране на данни към изходящия сървър беше спряна до момента, в който съветникът атакува вашия компютър, за да възстановите криптирани файлове, просто трябва да отидете на външния интерфейс, да изберете необходимите файлове и да стартирате механизма за възстановяване на данни от резервното копие. Преди да приключи операцията, е необходимо да се преразгледа какво още е премахнато.

Възможно е да се обърне наличието на излишни компоненти на зърника.

Почистването в ръчен режим заплашва пропуските на няколко фрагмента в zdirnitsky PZ, тъй като те могат да се скрият далеч от изгледа на прикачени обекти към операционната система или елементи от системния регистър. За да елиминирате риска от лични спестявания за други shkidlivih елементи, сканирайте компютъра зад помощта на превъзходен софтуерен комплекс, който е специализиран в shkidlivogo софтуерна сигурност.

Инсталиран софтуер